0

我希望在 gem5 上模拟勒索软件,以基本上执行微架构分析。我想模拟一个环境,勒索软件在受害者的计算机上查找文件,然后对其进行加密。如果可能的话,我还想模拟屏幕锁勒索软件,但文件加密是我的首要任务。我研究过其他模拟环境,例如 Cuckoo Sandbox,但我是勒索软件领域的新手,我不确定这些类型的沙盒软件是否可以帮助我分析指令模式、内存访问模式、调整调度程序等。所以,在总结一下,我基本上是在寻找分析勒索软件对微架构影响的方法。任何帮助表示赞赏。谢谢。

4

0 回答 0